Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Pierwsze pytanie:
Czy uwierzytelnianie ssh po kluczu gpg jest tak samo bezpieczne jak używanie kluczy wygenerowanych przez narzędzie ssh-keygen? W kluczu gpg nie używam algorytmu rsa tylko krzywych eliptycznych. Chcę zrobić uwierzytelnianie ssh po kluczu gpg z użyciem nitrokeya.
Drugie pytanie:
Czy dobrym pomysłem jest zmiana hasła do klucza gpg i menedżera haseł na to samo hasło, które używam do odszyfrowania kompa w trakcie bootowania?
Offline
Ja bym zostawił klucze ssh do uwierzytelniania, a klucze gpg do szyfrowania i podpisywania ale jak ktoś chce mieć wszystko w jednym kluczu to nic nie stoi na przeszkodzie i będzie tak samo bezpieczne, no za wyjątkiem tego, że jak skompromituje ci się jeden klucz to leci ci automatycznie wszytko. xD
A co do hasła to hasło do kompa powinno być inne, bo jest ono używane tylko przy starcie kompa i system po odszyfrowaniu tym hasłem klucza głównego wywala to hasło z pamięci i ryzyko jego wycieku jest bardzo ograniczone, w przeciwieństwie do ciągłego podawania hasła do klucza gpg podczas jego używania (czy buforowanie go w pamięci przez jakiś czas na wypadek ponownego skorzystania z klucza). Podobnie z menadżerem haseł. Najlepiej ustawić klucz bez hasła i wrzucić go do menadżera, który będzie miał inne hasło niż to do odszyfrowania kompa. xD
Offline